Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Drąsus veiksmai prieš sukčiavimą: „Storm-1152“ užkardymas

Spalvotų apskritimų masyvas su įvairiomis piktogramomis.

Apžvalga

2023 m. kovo mėn. pagrindinis „Microsoft“ klientas patyrė daugybę kibernetinių atakų per nepageidaujamus el. laiškus, dėl kurių nutrūko kliento sistema.

Priežastis? Gausybė apgaulingai sukurtų „Microsoft Outlook“ ir „Hotmail“ paskyrų, kuriomis siekiama pasinaudoti klientų tarnybų, teikiamų kaip bandomosios versijos potencialiems klientams, pranašumais, nors šios netikros paskyros niekada neketino už šias tarnybas sumokėti. Dėl to klientas užblokavo visas naujas „Microsoft Outlook“ ir „Hotmail“ adresų paskyras.

Iš tikrųjų už šios atakos slypi didesnė nesąžiningų ketinimų turinti, Vietname įsikūrusi įmonė – grupė, kurią „Microsoft“ vadina „Storm-1152“.

„Storm-1152“ naudoja neteisėtas svetaines ir socialinių tinklų puslapius parduodama apgaulingas „Microsoft“ paskyras ir įrankius, skirtus apeiti tapatybės patvirtinimo programinę įrangą įvairiose gerai žinomose technologijų platformose. „Storm-1152“ paslaugos veikia kaip vartai į kibernetinius nusikaltimus, mažinantys nusikaltėlių pastangas ir trumpinantys laiką, būtinus nusikalstamų veikų ir piktnaudžiavimo internetu veiksmų atlikimui. Iš viso grupuotė pardavimui sukūrė apytiksliai 750 milijonų apgaulingų „Microsoft“ paskyrų, už kurias grupė gavo milijonus neteisėtų pajamų ir dėl savo kriminalinės veiklos padarė bendrovėms dar didesnių nuostolių.

Pasirodo, kelios grupės naudojo „Storm-1152“ paskyras, jog pasitelktų išpirkos reikalaujančią programą, užsiimtų duomenų vagyste ir turto prievartavimu, įskaitant​ „Octo Tempest“, „Storm-0252“, „Storm-0455“ ir kt. Dėl paskyrų pardavimo verslo tai tapo vienu didžiausiu kibernetinių nusikaltimų kaip paslaugu teikėju internete.

„Microsoft“ sekė šios kenkėjiškos veiklos plitimą nuo 2022 m., padidindama mašininio mokymo algoritmų naudojimą, kad užkirstų kelią ir aptiktų šių pastebėtų apgaulingų paskyrų kūrimo modelius. Tačiau 2023 m. pavasaris buvo lūžio taškas dėl didėjančio piktnaudžiavimo „Microsoft“ ir partnerių platformomis. Reikėjo imtis agresyvesnių veiksmų ir „Microsoft“ su savo partneriu „Arkose Labs“ suformavo daugiafunkcinę komandą.

Iš karto po šios iniciatyvos pastebėjome, kad prisiregistruojančiųjų skaičius sumažėjo apytiksliai 60%. Šis sumažėjimas labai panašus į 60% ar daugiau prisiregistravimų, kuriuos mūsų algoritmai ar partneriai vėliau nustatė kaip piktnaudžiavimą, ir kuriems buvo sustabdytos „Microsoft“ tarnybos. 

Dėl koordinuotų pastangų „Microsoft“ skaitmeninių nusikaltimų skyrius (DCU) ėmėsipirmųjųteisinių veiksmų (2023 m. gruodžio mėn.), kad areštuotų ir uždarytų svetaines, kurias „Storm-1152“ naudojo savo paslaugoms parduoti. Iš karto po šios iniciatyvos pastebėjome, kad prisiregistruojančiųjų skaičius sumažėjo apytiksliai 60%. Šis sumažėjimas labai panašus į 60% ar daugiau prisiregistravimų, kuriuos mūsų algoritmai ar partneriai vėliau nustatė kaip piktnaudžiavimą, ir kuriems buvo sustabdytos „Microsoft“ tarnybos. Liepos 23 d. pateikėme antrą civilinį ieškinį, kad užkardytumėme naują infrastruktūrą, kurią grupė bandė sukurti po mūsų gruodžio mėn. ieškinio.

Šioje naujoje grėsmių ataskaitoje pateikiama informacija, kaip veiksmai sumažėjo, ir pabrėžiama, kaip svarbu bendradarbiauti visose pramonės šakose, norint sėkmingai kovoti su kibernetinėmis grėsmėmis. Šis atvejis yra pavyzdys, kaip sektorius gali pasitelkti teisinius kanalus, kad atgrasytų kitas grupes ir apsaugotų asmenis internete. Taip pat kalbama apie nuolatinių trukdžių svarbą ir tai, kad teisiniai veiksmai išlieka veiksmingas būdas kovoti su kibernetiniais nusikaltėliais, net jiems pakeitus savo taktikas. Galų gale, jokia operacija nėra daroma vieną kartą.

„Storm-1152“ aptikimas ir identifikavimas

2023 m. vasario mėn. Matthew Mesa, vyresnysis „Microsoft“ grėsmių analizės centro (MSTIC) saugumo ekspertas, pastebėjo, kad „Microsoft Outlook“ paskyrų, naudojamų masinėse sukčiavimo apsimetant kampanijose, daugėja. Atlikdamas savo vaidmenį, Mesa analizuoja el. pašto kampanijas ir stebi įtartinas veiklas. Jam pastebėjus, kad apgaulingų paskyrų naudojimas ir toliau didėja, jis savęs paklausė: „ar gali būti, kad visos šios paskyros yra viena su kita susijusios?“

Jis nedelsdamas sukūrė naują grėsmių sukėlėjo „Storm-1152“ profilį, pradėjo sekti jo veiklą ir pažymėjo savo išvadas „Microsoft“ tapatybės nustatymo komandai. Shinesa Cambric, „Microsoft“ kovos su piktnaudžiavimu ir sukčiavimu apsaugos komandos produktų vadovė, taip pat stebėjo šią kenkėjišką veiklą ir pastebėjo, kad daugėja automatizuotų paskyrų (botų), bandančių įveikti CAPTCHA užduotis, naudojamas apsaugoti prisijungimą prie „Microsoft“ vartotojų tarnybų.​

„Mano komanda daugiausia dėmesio skiria tiek vartotojų, tiek įmonių patirčiai, o tai reiškia, kad kasdien nuo sukčiavimo ir piktnaudžiavimo apsaugome milijardus paskyrų“, – aiškina Cambric. „Mūsų vaidmuo yra suprasti grėsmių sukėlėjo metodikas, kad galėtumėme apeiti atakas ir neleisti patekti į mūsų sistemas. Mes visada galvojame apie prevenciją – apie tai, kaip galime sustabdyti blogą linkinčius veikėjus jiems tik pasirodžius.“

Jos dėmesį patraukė augantis su šia veikla susijusių sukčiavimų lygis. Kai kelios šalys – „Microsoft“ partneriai bei mūsų tiekimo grandinės dalys – susisiekė, kad praneštų apie žalą, kilusią dėl šių roboto pagalba sukurtų „Microsoft“ paskyrų, Cambric ėmėsi veiksmų.

Kartu su kibernetinės saugos gynybos ir robotų valdymo teikėju „Arkose Labs“, Cambric komanda dirbo siekdama nustatyti ir uždaryti apgaulingas grupės paskyras, ir išsamia informacija apie savo darbą pasidalino su „Microsoft“ MSTIC kolegomis iš grėsmių žvalgybos skyriaus bei „Arkose“ kibernetinės grėsmių analizės tyrimų skyriumi (ACTIR).

„Mūsų vaidmuo yra suprasti grėsmių sukėlėjo metodikas, kad galėtumėme apeiti atakas ir neleisti patekti į mūsų sistemas. Mes visada galvojame apie prevenciją – apie tai, kaip galime sustabdyti blogą linkinčius veikėjus jiems tik pasirodžius.“ 
Shinesa Cambric 
„Microsoft“ kovos su piktnaudžiavimu ir sukčiavimu apsaugos komandos produktų vadovė 

„Iš pradžių mūsų užduotis buvo apsaugoti „Microsoft“ nuo kenkėjiškų paskyrų kūrimo“, – aiškina vyriausiasis „Arkose Labs“ klientų pareigūnas Patrice Boffa. – „Tačiau kai „Storm-1152“ buvo identifikuota kaip grupė, taip pat pradėjome rengti ir daug grėsmių analizių.“

Kas yra „Storm-1152“

Kaip finansiškai motyvuota besivystanti grupė, „Storm-1152“ išsiskyrė kaip neįprastai gerai organizuota ir profesionaliai veikianti, teikdama savo kibernetinių nusikaltimų kaip paslaugos (CaaS) pasiūlymus. Veikdama kaip teisėta įmonė, „Storm-1152“ savo neteisėtą CAPTCHA sprendimo paslaugą teikė viduryje baltos dienos.

„Jei nežinojote, kad tai kenkėjiška organizacija, galite palyginti ją su bet kokia kita programinės įrangos nuomos paslaugas siūlančia įmone,“ 
Patrice Boffa
Vyriausiasis „Arkose Labs“ klientų pareigūnas

„Jei nežinojote, kad tai kenkėjiška organizacija, galite palyginti ją su bet kokia kita programinės įrangos nuomos paslaugas siūlančia įmone“, – sako Boffa ir priduria, kad „Storm-1152“ AnyCAPTCHA.com turėjo viešą svetainę, priėmė mokėjimus kriptovaliutomis per „PayPal“ ir netgi siūlė palaikymo kanalą.

Ši paslauga pasitelkė robotus, kad masiškai surinktų CAPTCHA simbolius, kurie buvo parduoti klientams, kurie vėliau, prieš pasibaigiant jų galiojimo laikui, simbolius naudojo netinkamiems tikslams (pvz., masiniam apgaulingų „Microsoft“ paskyrų kūrimui, kad vėliau būtų galima jas panaudoti kibernetinėms atakoms). Bandymai sukurti apgaulingas paskyras buvo atliekami taip greitai ir efektyviai, kad „Arkose Labs“ komanda padarė išvadą, kad grupė pasitelkė automatizuotą mašininio mokymo technologiją. 

„Pajutę jų prisitaikymo prie mūsų rizikos mažinimo pastangų tempą, supratome, kad daugelis jų atakų buvo pagrįstos dirbtiniu intelektu“, – sakė Boffa. Palyginti su kitais priešais, kuriuos matėme, „Storm-1152“ dirbtinį intelektą panaudojo naujoviškais būdais.“ „Arkose Labs“ ir „Microsoft“ komandos galėjo stebėti verslo taktikų pokyčius kaip būdą prisitaikyti prie didesnių aptikimo ir prevencijos pastangų.

Iš pradžių „Storm-1152“ daugiausia dėmesio skyrė paslaugų teikimui nusikaltėliams, taip siekdami apeiti kitų technologijų įmonių apsaugos priemones, oMicrosoft buvo didžiausia auka. „Storm-1152“ siūlė paslaugas, skirtasapeiti​​ apsaugas, kad sukurtų apgaulingas paskyras, o po to, kai pastebėjo, kad juos aptiko, siūlė naujas. Užuot suteikusi įrankius, leidžiančius apeiti paskyros kūrimo apsaugas, grupė pradėjo naudoti savo robotų surinktus CAPTCHA įveikti leidžiančius simbolius, kad sukurtų apgaulingas, perparduoti skirtas „Microsoft“ paskyras.

„Tai, kas buvo pastebėta su „Storm-1152“, yra tipiška“, – sako Boffa. Kiekvieną kartą pagavus grėsmių sukėlėją, jis išbando kažką naujo. Likti priešakyje yra tarsi katės ir pelės žaidimas.“

Teisinės bylos prieš „Storm-1152“ kūrimas

Kai 2023 m. kovo mėn. sukčiavimo veikla pasiekė piką, Cambric ir Mesa susisiekė su „Microsoft“ skaitmeninių nusikaltimų skyriumi (DCU), kad išsiaiškintų, ką dar būtų galima padaryti.

Kaip „Microsoft“ išorinė vykdymo priemonė, DCU paprastai remiasi tik rimčiausiais ir atkakliausiais veikėjais. Pagrindinį dėmesį jis skiria trikdymui – verslo išlaidų didinimui – dėl kurio pagrindinės priemonės yra baudžiamosios bylos ir (arba) civiliniai ieškiniai.

Sean Farrell, „Microsoft“ DCU kovos su kibernetiniais nusikaltimais komandos vyriausiasis patarėjas, Jason Lyons, „Microsoft“ DCU kibernetinių nusikaltimų vykdymo komandos tyrimų vadovas ir vyresnysis kibernetinių nusikaltimų tyrėjas Maurice Mason susibūrė tolimesniam tyrimui. Jie bendradarbiavo su „Microsoft“ išorės patarėju, kad sukurtų teisinę strategiją ir, remdamiesi kelių „Microsoft“ komandų ir „Arkose Labs“ grėsmių žvalgybos įžvalgomis, surinko įrodymus, reikalingus civiliniam ieškiniui pateikti.

„Daugybė darbo buvo atlikta tuo metu, kai įsitraukė DCU“ – prisimena Lyons. „Tapatybės nustatymo komanda ir „Arkose Labs“ jau atliko didelį darbą, nustatydami ir išjungdami paskyras, o kadangi MSTIC sugebėjo susieti apgaulingas paskyras su tam tikrais infrastruktūros lygiais, manėme, kad tai būtų geras teisinis pagrindas DCU.“

Kai kurie veiksniai, prisidedantys prie bylos, kurią verta tęsti, formavimo yra įstatymų, kurie gali būti naudojami civiliniame ieškinyje, turinčiame jurisdikciją, pasitelkimas, ir įmonės noras viešai įvardinti asmenis.

Lyons palygino šių veiksnių svarstymą su tyrimo procesu, kai DCU išnagrinėjo faktus ir informaciją, kad padėtų nustatyti, ar visa tai leis suformuoti gerą bylą. „Atsižvelgdami į tai, ką darome, klausiame, ar norime skirti savo laiką ir energiją veiksmams“ – sako jis. „Ar rezultatai bus verti išteklių, kuriuos į tai įdėsime?“ Atsakymas šiuo atveju buvo teigiamas.

Mason buvo pavesta dirbti su „Storm-1152“ kibernetinių nusikaltimų kaip paslaugos veikla. „Mano vaidmuo buvo stebėti, kaip „Storm-1152“ parduoda šias apgaulingas paskyras kitoms grėsmių sukėlėjų grupėms ir identifikuoti už „Storm-1152“ slypinčius asmenis“ – aiškina Mason.

Atlikdami savo tiriamąjį darbą, kuris apėmė nuodugnią socialinių tinklų puslapių ir mokėjimo identifikatorių peržiūrą, „Microsoft“ ir „Arkose Labs“ sugebėjo nustatyti už „Storm-1152“ slypinčius asmenis – Duong Dinh Tu, Linh Van Nguyễn (taip pat žinomą kaip Nguyễn Van Linh) ir Tai Van Nguyen.

Jų išvados rodo, kad šie asmenys veikė ir kūrė kodus neteisėtoms svetainėms, publikavo išsamias savo produktų naudojimo instrukcijas pasitelkdami vaizdo mokymus ir teikė pokalbių paslaugas, skirtas padėti apgaulingų paslaugų teikėjams. Tuomet grupės techninėje infrastruktūroje, kurią komanda galėjo tiksliai nustatyti Jungtinėse Amerikos Valstijose įsikūrusioms priegloboms, buvo užmegzti papildomi ryšiai.

„Viena iš priežasčių, kodėl vykdome šiuos veiksmus DCU, yra atgrasyti nuo šių kibernetinių nusikaltėlių poveikio. Tai darome pateikdami ieškinius arba teikdami pranešimus apie nusikaltimus, dėl kurių nusikaltėliai būtų suimti arba patraukti baudžiamojon atsakomybėn.“
Sean Farrell 
„Microsoft“ kibernetinių nusikaltimų vyriausiasis vykdymo komandos patarėjas

Apibūdindamas sprendimą tęsti bylos nagrinėjimą, Farrell sako: „Šiuo atveju mums pasisekė dėl puikaus komandų darbo, kurie identifikavo infrastruktūrą ir nusikalstamu būdu paslaugas siūlančius veikėjus.

Viena iš priežasčių, kodėl vykdome šiuos veiksmus DCU, yra atgrasyti nuo šių kibernetinių nusikaltėlių poveikio. Tai darome pateikdami ieškinius arba teikdami pranešimus apie nusikaltimus, dėl kurių nusikaltėliai būtų suimti arba patraukti baudžiamojon atsakomybėn. Manau, kad tai yra labai stipri žinutė, kai gali identifikuoti veikėjus ir viešai juos atpažinti teisiniuose Jungtinių Amerikos Valstijų pareiškimuose.“​​

„Storm-1152“ vėl pasirodo ir antrasis teisinis veiksmas​

Nors komanda po 2023 m. gruodžio mėn. veiklos sutrikdymo iš karto pastebėjo infrastruktūros sumažėjimą, „Storm-1152“ vėl pasirodė ir paleido naują svetainę pavadinimu „RockCAPTCHA“ bei naujus mokomuosius, jų klientams padėsiančius vaizdo įrašus. „RockCAPTCHA“ nusitaikė į „Microsoft“ siūlydama paslaugas, specialiai sukurtas bandyti įveikti „Arkose Labs“ CAPTCHA saugos priemones. Liepos mėn. veiksmai leido „Microsoft“ perimti šios svetainės kontrolę ir smogti veikėjams dar vieną smūgį.

„Arkose“ kibernetinių grėsmių analizės tyrimų skyrius (ACTIR) taip pat akyliau pažvelgė į tai, kaip „Storm-1152“ bandė atkurti savo paslaugas. Jie pastebėjo, kad grupė taiko kur kas sudėtingesnes taktikas, įskaitant intensyvesnį dirbtinio intelekto (DI) naudojimą, taip paslėpdami savo veiklą ir neleisdami jų aptikti. Šis atgimimas rodo grėsmės aplinkos pokyčius ir pažangias įsilaužėlių, gerai išmanančių dirbtinio intelekto technologijas, galimybes. 

Viena iš pagrindinių sričių, kur „Storm-1152“ integravo dirbtinį intelektą, yra slėpimosi technikos. „Arkose Labs“ pastebėjo, kad grupė pasitelkia dirbtinį intelektą, kad dirbtiniu būdu generuotų į žmonių panašius parašus.

Vikas Shetty yra „Arkose Labs“ produktų vadovas ir vadovauja grėsmių tyrimų skyriui – ACTIR. „Dirbtinio intelekto modelių naudojimas leidžia įsilaužėliams mokyti sistemas, kurios kuria šiuos į žmonių panašius parašus, kad vėliau jie galėtų būti panaudoti atakoms“ – sako Shetty. Dėl šių parašų sudėtingumo ir įvairovės sunku neatsilikti nuo tradicinių aptikimo metodų.“

Be to, „Arkose Labs“ pastebėjo, kad „Storm-1152“ bando ieškoti dirbtinio intelekto inžinierių, įskaitant magistrantus, doktorantus ir netgi profesorius tokiose šalyse kaip Vietname ir Kinijoje, ir juos įdarbinti.

„Šiems asmenims yra mokama, kad jie sukurtų pažangius dirbtinio intelekto modelius, kurie galėtų apeiti sudėtingas saugumo priemones. Šių dirbtinio intelekto inžinierių patirtis užtikrina, kad modeliai būtų ne tik veiksmingi, bet ir pritaikomi prie besivystančių saugumo protokolų“, – sako Shetty.

Norint veiksmingai sutrikdyti kibernetinių nusikaltėlių veiklą, svarbu išlikti atkakliam bei sekti, kaip kibernetiniai nusikaltėliai veikia ir naudoja naujas technologijas.

„Turime ir toliau išlikti atkaklūs ir imtis veiksmų, dėl kurių nusikaltėliams būtų sudėtinga užsidirbti pinigų“, – sako Farrell. „Štai kodėl mes pateikėme antrąjį ieškinį, kad perimtumėme šio naujo domeno valdymą. Turime siųsti žinutę, kad netoleruosime veiklos, kuria siekiama pakenkti mūsų klientams ir asmenims internete.“

Išmoktos pamokos ir pasekmės ateityje

Atsižvelgdamas į „Storm-1152“ tyrimo rezultatus ir trukdžius, Farrell pažymi, kad byla svarbi ne tik dėl jos poveikio mums ir kitoms paveiktoms kompanijoms, bet ir dėl „Microsoft“ pastangų padidinti šių operacijų, kurios yra visų kibernetinių nusikaltimų kaip paslaugos ekosistemos dalis, poveikį.

Stipri žinutė visuomenei

„Parodę, kad galime pritaikyti teisinius svertus, kuriuos taip veiksmingai naudojome atakoms, kurioms buvo pasitelkta kenkėjiška programinė įranga, ir nacionalinių valstybių operacijoms, pastebėjome reikšmingą veikėjo veiklos, kuri mums pateikus ieškinį kurį laiką sumažėjo iki nulio, rizikos sumažėjimą ar pašalinimą“ – sako Farrell. „Manau, kad iš to pastebėjome, kad visiškas atgrasymas yra įmanomas, o žinutė, kurią visuomenė iš to gauna yra itin svarbi – ne tik dėl poveikio, bet ir dėl didesnės virtualiosios bendruomenės gerovės.“

Nauji tapatybės prieigos vektoriai

Kitas svarbus pastebėjimas buvo bendras perėjimas nuo grėsmių veikėjų, kurie bando kelti pavojų galutiniams taškams, prie tapatybių.  Daugumos išpirkos reikalaujančias programas pasitelkiančių atakų atveju matome, kad grėsmių veikėjai kaip pradinį atakos vektorių naudoja pavogtas arba pažeistas tapatybes.
„Ši tendencija rodo, kaip tapatybė taps pradiniu busimų incidentų prieigos vektoriumi“, – sako Mason. „Galbūt CISO užims rimtesnę poziciją tapatybės klausimu, modeliuojant savo organizacijas – pirmiausia daugiau dėmesio skiriant tapatybei, o tuomet pereinant prie galutinių taškų.“

Labai svarbios nuolatinės naujovės

„Storm-1152“ ir jo dirbtinio intelekto pritaikytų strategijų atsinaujinimas pabrėžia besikeičiantį kibernetinių grėsmių pobūdį. Jų sudėtingas dirbtinio intelekto naudojimas pasislėpimui ir iššūkių sprendimui kelia didelių rūpesčių tradicinėms saugumo priemonėms. Norėdamos išvengti šių grėsmių, organizacijos turi prisitaikyti įtraukdamos pažangias dirbtinio intelekto pagalba veikiančias aptikimo ir rizikos mažinimo technologijas.
„„Storm-1152“ atvejis pabrėžia esminį nuolatinių kibernetinio saugumo naujovių poreikį, kad būtų atremtos sudėtingos dirbtinį intelektą išmanančių įsilaužėlių taktikos“, – sako Shetty. „Šioms grupėms ir toliau tobulėjant, taip pat turi būti kuriamos ir nuo jų apsisaugoti padėsiančios apsaugos priemonės.“

Žinome, kad ateinančiomis dienomis ir toliau susidursime su naujais saugumo iššūkiais, tačiau optimistiškai žiūrime į tai, ko iš šios iniciatyvos išmokome. Būdami gynėjų bendruomenės nariais, žinome, kad siekdami gėrio geriau dirbame kartu ir, kad nuolatinis viešojo ir privataus sektoriaus bendradarbiavimas išlieka svarbus kovojant su kibernetiniais nusikaltimais.

Farrell sako: „Kelių komandų bendradarbiavimas vykdant šią iniciatyvą – apjungiant grėsmių analizės, tapatybės apsaugos, tyrimų, priskyrimo, teisinių veiksmų ir išorinės partnerystės pastangas – yra pavyzdys, kaip turėtumėme veikti.“

Susiję straipsniai

Kenkėjiškų veiklų ir kibernetinių nusikaltimų užkardymas

„Microsoft“ su grėsmių analizės palaikymu iš „Arkose Labs“ imasi techninių ir teisinių veiksmų sutrikdyti pirmaujančios apgaulingų „Microsoft“ paskyrų pardavėjos ir kūrėjos, grupės, kurią mes vadiname „Storm-1152“, veiklą. Mes stebime, atkreipiame dėmesį ir imsimės veiksmų, kad apsaugotume savo klientus.

„Microsoft“, „Amazon“ ir kovos su tarptautiniu nusikalstamumu padalinys kovoja su apgaulingu techninių palaikymu

Sužinokite, kaip „Microsoft“ ir „Amazon“ suvienijo jėgas kovai su neteisėtais techninės pagalbos skambučių centrais Indijoje.

Kova su ligoninių veiklą sutrikdžiusiais įsilaužėliais iš arti

Sužinokite, kaip „Microsoft“, programinės įrangos kūrėja „Fortra“ ir „Health-ISAC“ suvienijo jėgas siekdamos nutraukti įsilaužtų „Cobalt Strike“ serverių naudojimą ir apsunkinti kibernetinių nusikaltėlių veiklą.

Stebėkite „Microsoft“ saugą